Il n'y a aucune indication que la signature appartient au propriétaire. 0
«`Si la somme de contrôle est vérifiée, extrayez les fichiers et déplacez-les dans le répertoire (/usr/local/bin).
Puis nettoyez le répertoire de travail.
“`
> tar xvf lighthouse-v5.2.1-x86_64-unknown-linux-gnu.tar .gz
> sudo cp lighthouse /usr/local/bin
> rm -r phare phare-v5.2.1-x86_64-unknown-linux-gnu.tar.gz.asc phare-v5.2.1-x86_64-unknown- linux-gnu.tar.gz
« `
Créez un compte appelé `lighthouse` sans accès au serveur pour que lighthouse (le logiciel de couche de consensus) s'exécute en tant que service d'arrière-plan. Ce type de compte utilisateur n'aura pas d'accès root, il limite donc les attaquants potentiels au seul service Lighthouse dans le cas peu probable où des attaquants parviendraient à s'infiltrer via une mise à jour client compromise.
> sudo useradd –no-create-home –shell /bin /false lighthouse
Créez un répertoire pour lighthouse (le logiciel de couche consensus) pour stocker les données blockchain de la couche consensus. Définissez ensuite le propriétaire de ce répertoire sur lighthouse (le compte utilisateur) afin que cet utilisateur puisse lire et écrire dans le répertoire.
> sudo mkdir -p /var/lib/lighthouse
> sudo chown -R lighthouse:lighthouse / var/lib/lighthouse
Créez un fichier de configuration systemd pour que le service lighthouse s'exécute en arrière-plan.
> sudo vi /etc/systemd/system/lighthouse.service
Collez les paramètres de configuration ci-dessous dans le fichier :
“`
[Unit]
Description=Lighthouse Consensus Client (Holesky)
After=network.target
Wants=network.target
[Service]
User=lighthouse
Group=lighthouse
Type=simple
Restart=always
RestartSec=5
ExecStart=/usr/local/bin/lighthouse
–chain Holesky
–datadir=/var/lib/lighthouse
–log.file.directory=/var/lib/lighthouse/logs
–authrpc.jwtsecret=/var/lib/jwtsecret/jwt.hex
–full
– port 30303
–http
–http.api eth,web3,net,txpool,debug,trace
–http.addr
–http.port 8547 –ws –ws .addr
–ws.port 8548
–metrics 127.0.0.1:6060
Une fois que vous avez terminé, enregistrez avec ESC → ENTER → :wq → ENTER
Comprenez et examinez le résumé de votre configuration et modifiez-le si nécessaire.
Résumé de la configuration de Lighthouse :
Démarrez Lighthouse
Rechargez le démon systemd pour enregistrer les modifications apportées, démarrez Lighthouse et vérifiez son état pour vous assurer qu'il fonctionne .
> sudo systemctl daemon-reload
> sudo systemctl start lighthouse.service
> sudo systemctl status lighthouse.service
Sortie attendue : la sortie doit indiquer que le phare est « actif (en cours d'exécution) ». Appuyez sur CTRL+C pour quitter et le phare continuera à fonctionner. La synchronisation du phare sur le testnet Holesky devrait prendre environ 6 heures.
Utilisez la commande suivante pour vérifier les journaux du processus de synchronisation du phare. Méfiez-vous des avertissements ou des erreurs.
> sudo apt install ccze -y
> sudo journalctl -fu lighthouse -o cat | ccze -A
Sortie attendue
Appuyez sur CTRL+C pour quitter.
Voir ici(https://lighthouse-book.sigmaprime.io/advanced-topics/logs.html) pour plus de détails sur la façon dont pour interpréter et comprendre les journaux lighthouse journalctl
Si le service lighthouse fonctionne correctement, nous pouvons désormais lui permettre de se lancer automatiquement lors du redémarrage de notre nœud.
> sudo systemctl activate lighthouse.service
Résultat attendu :
> Lien symbolique créé /etc/systemd/system/default.target.wants/lighthouse.service → /etc/systemd/system/lighthouse.service.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!